计算机系统安全

副标题:无

作   者:刘文林,李梅,吴誉兰编著

分类号:

ISBN:9787563521135

微信扫一扫,移动浏览光盘

简介

  《计算机系统安全》采用理论和实用相结合的方式介绍了计算机系统安全的基本理论以及实用的计算机系统安全维护技术,一方面引导读者快速入门,另一方面为读者今后更深入地学习计算机系统安全方面的知识打下基础和指明方向。理论方面的内容包括密码学、操作系统基础安全机制等方面的内容;实用方面的内容包括黑客攻防、恶意软件防治、客户端软件安全、服务器端软件安全、防火墙和入侵检测系统、系统备份和恢复等内容。理论部分简明扼要、深入浅出;实用部分内容翔实、新颖。《计算机系统安全》适合大学本、专科学生学习,也适合对计算机系统安全感兴趣的广大读者。

目录

第l章 概述
1.1 什么是计算机安全
1.2 计算机安全的重要性
1.3 为什么会有计算机安全问题
1.4 安全对策
1.5 制定安全对策的一般原则
1.6 本书讨论的重点
1.6.1 服务器和工作站
1.6.2 UNIX操作系统
1.6.3 Windows操作系统
1.6.4 两种操作系统安全特性的比较
1.6.5 本书讨论的平台
1.7 黑客
1.8 计算机安全立法
1.9 计算机系统安全级别
1.10计算机安全的发展方向

第2章 密码技术
2.1 概述
2.2 传统加密方法
2.2.1 替代密码
2.2.2 换位密码
2.3 计算机加密方法
2.4 对称加密算法
2.4.1 DES加密算法
2.4.2 其他对称加密算法
2.5 流加密算法
2.6 公开密钥加密算法
2.6.1 什么是公开密钥加密算法
2.6.2 RSA公开密钥加密算法
2.6.3 其他公开密钥加密算法
2.7 保护数据完整性
2.7.1 什么是数据完整性
2.7.2 通过加密保护数据完整性
2.7.3 通过消息摘要保护数据完整性
2.8 数字签名
2.8.1 什么是数字签名
2.8.2 RSA算法用于数字签名
2.8.3 结合消息摘要的数字签名
2.8.4 重放攻击
2.8.5 数字签名的应用
2.9 身份鉴别
2.9.1 中间人攻击
2.9.2 防止中间人攻击
2.9.3 什么是身份鉴别
2.9.4 电子证书
2.9.5 公开密钥基础设施
2.9.6 Kerberos认证协议
2.10 通信安全
2.10.1 通信安全的层次
2.10.2 SSL

第3章 操作系统安全机制(上)
3.1 进程地址空间保护
3.1.1 什么是进程地址空间保护
3.1.2 电子篱笆
3.1.3 边界限制
3.1.4 内存的访问属性
3.1.5 段式保护
3.1.6 页式保护
3.1.7 虚拟内存
3.1.8 段页式保护
3.2 隔离
3.3 用户态和核心态
3.4 动态链接库
3.4.1 什么是动态链接库
3.4.2 动态链接库的安全问题
3.5 线程
3.6 进程虚拟地址空间的分配
3.7 进程管理
3.8 一些特殊的进程
3.9 设备驱动
3.10 Windows服务
3.11 注册表
3.11.1 注册表的管理
3.11.2 注册表脚本文件

第4章 操作系统安全机制(下)
4.1 访问控制概述
4.2 账号
4.2.1 用户身份验证
4.2.2 用户组
4.2.3 账号管理
4.2.4 一些内置账号/账号组
4.2.5 安全标识符
4.2.6 访问令牌
4.2.7 服务账号
4.2.8 远程登录和匿名账号
4.2.9 线程的启动账号
4.2.10 切换登录账号
4.3 口令安全
4.3.1 口令的存放
4.3.2 针对口令的攻击和防范措施
4.3.3 口令的管理
4.4 文件访问控制
4.4.1 访问控制列表
4.4.2 文件/文件夹访问权限
4.4.3 授权机制
4.4.4 权限继承
4.4.5 设置文件/文件夹访问权限
4.4.6 文件/文件夹访问审核
4.4.7 文件/文件夹权限分配的原则
4.5 文件内容的保护
4.6 一般对象的访问控制
4.7 组策略编辑器
4.7.1 什么是组策略编辑器
4.7.2 账户策略
4.7.3 审核策略
4.7.4 用户权利指派
4.7.5 安全选项
4.7.6 定制任务栏、开始菜单和桌面
4.7.7 解除对注册表编辑器的禁用

第5章 黑客攻防
5.1 黑客攻击的分类
5.2 针对账号的攻击
5.3 权限提升和进程劫持
5.3.1 提升权限的手段
5.3.2 劫持进程/线程
5.3.3 脚本注入
5.3.4 缓存区溢出
5.3.5 程序逻辑错误
5.3.6 DLL注入
5.3.7 线程注入
5.4 黑客攻击的一般步骤
5.4.1 锁定攻击目标
5.4.2 攻入目标计算机
5.4.3 进行破坏
5.4.4 设置后门
5.4.5 清理攻击痕迹
5.5 扫描软件
5.5.1 扫描软件的作用
5.5.2 端口扫描
5.5.3 使用扫描软件的注意事项
5.6 防范黑客攻击的策略
5.7 被动攻击
5.7.1 什么是被动攻击
5.7.2 防范被动攻击的措施
5.8 针对网络的攻击
5.8.1 各种针对网络的攻击
5.8.2 防范策略
5.9 隐匿IP地址
5.10 拒绝服务攻击
5.10.1 什么是拒绝服务攻击

第6章 恶意软件
第7章 客户端软件的安全
第8章 服务器软件的安全
第9章 防火墙和入侵检测设备
第10章 系统备份和恢复
参考文献

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

计算机系统安全
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon